> Tech > Le quatrième en bas, à  quelques centimètres

Le quatrième en bas, à  quelques centimètres

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Bien que la plupart des codes opération éliminés aient des alternatives (figure 2), beaucoup de programmeurs hésitent à  convertir le code existant pour les utiliser.
On l'a vu, une omission en format libre particulièrement notable est le groupe MOVE des codes opération (MOVE, MOVEL (Move left) et MOVEA

(Move array)). Sans aucun doute, la
plupart des opérations MOVE ont plusieurs
alternatives, mais c’est bien là  le problème.
Quand on écrit un nouveau programme, il
est facile d’éviter d’utiliser MOVE, mais il
n’est pas si simple de convertir un ancien
programme pour utiliser les alternatives. Le
choix de telle alternative dans telle situation
demande l’examen approfondi de la
logique du programme, de son intention et
des attributs des données déplacées.
Les opérations MOVE transfèrent tout
ou partie de variables source (en Factor 2)
à  la variable de résultat, sans changer la variable
source. Les variables source et de résultat
peuvent généralement avoir des
types et des longueurs identiques ou différents.
On devine que la conversion la plus
simple se produit quand elles ont le même
type et longueur de données. Le code en
format fixe suivant

C Move Source Result

est converti en

Result = Source;

format libre.
Toutefois, pour aller au-delà  de cette attribution
simple, il faut généralement employer
certaines parmi plusieurs fonctions
intégrées d’une expression d’attribution –
et, pour obtenir les mêmes résultats en format
libre que ceux que l’on a obtenus par
une opération MOVE, il faut choisir judicieusement.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010